Przygotowując aplikację internetową, należy w opisie funkcjonalności zawrzeć wymagania dotyczące zabezpieczenia danych osobowych, które będą za jej pomocą przetwarzane.
Zanim znajdziemy wykonawcę aplikacji


Podobne wpisy:


Co tu dużo pisać – od środy strona iSecure nie była widoczna w Internecie, ponieważ serwer na którym była postawiona, miał awarię. Do tego nakładał się na to wszystko nasz wyjazd na Spodek 2.0 (bardzo fajna impreza!) i w zasadzie dopiero w czwartek mogliśmy coś zacząć działać, by reaktywować stronę. Na tę chwilę wszystko powinno już dobrze działać, a pierwsza awaria w historii iSecure stała się… historią.


Tak jak pisałem ostatnio, wszystko wskazuje na to, że lada chwila nowelizacja ustawy o ochronie danych osobowych stanie się faktem. W oczekiwaniu na nią, chciałbym polecić zapoznanie się z tą wersją noweli, która została przekazana przez Sejm do Senatu – można ją pobrać tutaj.
Jednocześnie warto też sięgnąć po uchwałę Senatu, z której wynika, że zostały zgłoszone do pierwotnego tekstu pewne poprawki.


W poprzednim artykule z naszego cyklu „Jak przetwarzać dane” omówiliśmy prawdopodobnie najpopularniejszą podstawę prawną, tj. zgodę, o której mowa w art. 23 ust. 1 pkt 1 ustawy o ochronie danych osobowych. Jak pamiętacie, cały art. 23 ust. 1 dotyczy możliwych podstaw do przetwarzania danych osobowych „zwykłych”. Dzisiaj chcemy się z Wami podzielić wyjaśnieniem kolejnej przesłanki.